2b7fbfecf9e8f7818f28a2bb604471820839846c
[gnupg.git] / sm / import.c
1 /* import.c - Import certificates
2  *      Copyright (C) 2001 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26 #include <unistd.h> 
27 #include <time.h>
28 #include <assert.h>
29
30 #include <gcrypt.h>
31 #include <ksba.h>
32
33 #include "gpgsm.h"
34 #include "keydb.h"
35 #include "i18n.h"
36
37
38 static void
39 print_imported_status (CTRL ctrl, KsbaCert cert)
40 {
41   char *fpr;
42  
43   fpr = gpgsm_get_fingerprint_hexstring (cert, GCRY_MD_SHA1);
44   gpgsm_status2 (ctrl, STATUS_IMPORTED, fpr, " [X.509]", NULL);
45   xfree (fpr);
46 }
47
48 static void
49 check_and_store (CTRL ctrl, KsbaCert cert, int depth)
50 {
51   if ( !gpgsm_basic_cert_check (cert) )
52     {
53       int existed;
54
55       if (!keydb_store_cert (cert, 0, &existed))
56         {
57           KsbaCert next = NULL;
58
59           if (!existed)
60             print_imported_status (ctrl, cert);
61           if (opt.verbose > 1 && existed)
62             {
63               if (depth)
64                 log_info ("issuer certificate already in DB\n");
65               else
66                 log_info ("certificate already in DB\n");
67             }
68           else if (opt.verbose && !existed)
69             {
70               if (depth)
71                 log_info ("issuer certificate imported\n");
72               else
73                 log_info ("certificate imported\n");
74             }
75           /* Now lets walk up the chain and import all certificates up
76              the chain.*/
77           if ( depth >= 50 )
78             log_error (_("certificate path too long\n"));
79           else if (!gpgsm_walk_cert_chain (cert, &next))
80             {
81               check_and_store (ctrl, next, depth+1);
82               ksba_cert_release (next);
83             }
84         }
85       else
86         log_error (_("error storing certificate\n"));
87     }
88   else
89     log_error (_("basic certificate checks failed - not imported\n"));
90 }
91
92
93 \f
94 int
95 gpgsm_import (CTRL ctrl, int in_fd)
96 {
97   int rc;
98   Base64Context b64reader = NULL;
99   KsbaReader reader;
100   KsbaCert cert = NULL;
101   KsbaCMS cms = NULL;
102   FILE *fp = NULL;
103   KsbaContentType ct;
104
105   fp = fdopen ( dup (in_fd), "rb");
106   if (!fp)
107     {
108       log_error ("fdopen() failed: %s\n", strerror (errno));
109       rc = seterr (IO_Error);
110       goto leave;
111     }
112
113   rc = gpgsm_create_reader (&b64reader, ctrl, fp, &reader);
114   if (rc)
115     {
116       log_error ("can't create reader: %s\n", gnupg_strerror (rc));
117       goto leave;
118     }
119
120   ct = ksba_cms_identify (reader);
121   if (ct == KSBA_CT_SIGNED_DATA)
122     { /* This is probably a signed-only message - import the certs */
123       KsbaStopReason stopreason;
124       int i;
125
126       cms = ksba_cms_new ();
127       if (!cms)
128         {
129           rc = seterr (Out_Of_Core);
130           goto leave;
131         }
132
133       rc = ksba_cms_set_reader_writer (cms, reader, NULL);
134       if (rc)
135         {
136           log_error ("ksba_cms_set_reader_writer failed: %s\n",
137                      ksba_strerror (rc));
138           rc = map_ksba_err (rc);
139           goto leave;
140         }
141
142
143       do 
144         {
145           rc = ksba_cms_parse (cms, &stopreason);
146           if (rc)
147             {
148               log_error ("ksba_cms_parse failed: %s\n", ksba_strerror (rc));
149               rc = map_ksba_err (rc);
150               goto leave;
151             }
152
153           if (stopreason == KSBA_SR_BEGIN_DATA)
154               log_info ("not a certs-only message\n");
155         }
156       while (stopreason != KSBA_SR_READY);   
157       
158       for (i=0; (cert=ksba_cms_get_cert (cms, i)); i++)
159         {
160           check_and_store (ctrl, cert, 0);
161           ksba_cert_release (cert); 
162           cert = NULL;
163         }
164       if (!i)
165         log_error ("no certificate found\n");
166     }
167   else if (ct == KSBA_CT_NONE)
168     { /* Failed to identify this message - assume a certificate */
169
170       cert = ksba_cert_new ();
171       if (!cert)
172         {
173           rc = seterr (Out_Of_Core);
174           goto leave;
175         }
176
177       rc = ksba_cert_read_der (cert, reader);
178       if (rc)
179         {
180           rc = map_ksba_err (rc);
181           goto leave;
182         }
183
184       check_and_store (ctrl, cert, 0);
185     }
186   else
187     {
188       log_error ("can't extract certificates from input\n");
189       rc = GNUPG_No_Data;
190     }
191    
192  leave:
193   ksba_cms_release (cms);
194   ksba_cert_release (cert);
195   gpgsm_destroy_reader (b64reader);
196   if (fp)
197     fclose (fp);
198   /* If we never printed an error message do it now so that a command
199      line invocation will return with an error (log_error keeps a
200      global errorcount) */
201   if (rc && !log_get_errorcount (0))
202     log_error (_("error importing certificate: %s\n"), gnupg_strerror (rc));
203   return rc;
204 }
205
206
207
208